Découvrez les cinq principales menaces pour la sécurité dans
Comme les districts scolaires de la maternelle à la 12e année investissent dans des programmes 1:1, les parents, les administrateurs et les conseils d'administration des écoles ont pour priorité de garantir la sécurité des élèves. En plus de protéger la vie privée et la sécurité des élèves, les districts scolaires sont chargés de protéger cet investissement important, en se prémunissant contre la perte et le vol d'appareils, qui peuvent avoir un impact important sur l'apprentissage des élèves.
Les districts scolaires sont confrontés à une myriade d'exigences réglementaires en matière de sécurité, instituées au niveau du district scolaire, de l'État et du gouvernement fédéral, notamment la loi sur les droits à l'éducation familiale et la vie privée (FERPA), la loi sur la protection de la vie privée des enfants en ligne (COPPA) et la loi sur la protection des enfants sur Internet (CIPA). Ces règlements constituent le cadre de base pour la sécurité et la protection de la vie privée, mais le rythme de l'évolution des technologies de l'éducation et le paysage des risques font également peser une lourde charge sur les technologies de l'information.
5 défis de la sécurité des technologies de l'information
Pour la plupart des districts scolaires, le manque de ressources informatiques constitue le plus grand défi en matière de sécurité. L'explosion des dispositifs, la porosité des réseaux et l'utilisation de services en nuage ont mis à rude épreuve les départements informatiques. Nous examinerons ici cinq problèmes de sécurité courants auxquels les services informatiques sont confrontés et la manière de se décharger de ces charges :
1. La prolifération des dispositifs
Vous êtes responsable de chaque appareil connecté à votre réseau, que cet appareil soit géré ou non. En plus de gérer de grandes flottes pour des programmes 1:1, vous devez disposer d'un moyen facile de trouver, de suivre, de gérer et de faire des rapports sur les appareils sur plusieurs plateformes, y compris l'identification des terminaux non gérés. Comme les habitudes d'achat d'appareils ont évolué au fil du temps, les équipes informatiques sont souvent obligées de gérer chaque type d'appareil sur une plateforme distincte. Recherchez plutôt une plateforme de MDM qui vous permette d'identifier et de gérer tous les types d'appareils, de gérer rapidement les profils des utilisateurs et d'offrir des protections telles que le nettoyage à distance.
2. Déploiement des patchs
Une étude a révélé que plus de 80 % des violations étaient dues à la non-application de correctifs logiciels. Recherchez une solution qui offre un déploiement automatisé des correctifs sur toutes les plates-formes de périphériques, afin de protéger votre district contre des investissements ultérieurs. Étant donné que de nombreux correctifs ne sont pas déployés avec succès ou nécessitent des interactions avec l'utilisateur final pour être installés, assurez-vous que votre outil est suffisamment robuste pour gérer des réseaux très distribués ou des connexions peu fiables et qu'il offre des rapports pour garantir que les logiciels essentiels restent installés.
3. Garantir que les couches de sécurité sont résistantes aux activités malveillantes
L'une des premières étapes de nombreuses applications malveillantes consiste à désactiver les protections de la couche de sécurité telles que l'antivirus ou l'anti-malware. Il est donc important de s'assurer que les couches de sécurité critiques sont prises en charge par lescapacités d'auto-réparationde pour réparer les fichiers corrompus ou réinstaller les logiciels manquants.
4. Contrôles au niveau des données
Toutes les données ne sont pas sensibles, mais il est important que vous disposiez d'un plan d'accès aux données qui définisse les contrôles d'accès de base des utilisateurs (qui / comment / quand les données sont accessibles, contrôles de base des identifiants et des mots de passe, comment l'accès est révoqué), que vous disposiez de protections appropriées (cryptage) pour les données sensibles et que vous instituiez des contrôles automatisés pour surveiller ces contrôles.
5. Perte de l'appareil
Les appareils perdus posent un risque de sécurité si les fichiers locaux ou les contrôles d'accès des utilisateurs ne sont pas correctement protégés, mais l'impact le plus important des appareils perdus est l'apprentissage des étudiants. Dans un environnement 1:1, la perte d'un seul appareil - ou d'une flotte entière d'appareils à la suite d'un vol - est à la fois coûteuse et perturbatrice, les demandes d'indemnisation prenant souvent des mois à traiter. Recherchez des outils qui prennent en charge le suivi de la localisation et de la découverte et des capacités de suppression à distance pour protéger les données sensibles.
Ce qui est bien, c'est que bon nombre des principaux défis actuels en matière de sécurité des technologies de l'information peuvent être simplifiés grâce à des solutions de plateforme qui gèrent et sécurisent lesenvironnements multi-plateformes de . Remplaçant de nombreux outils de sécurité et de gestion cloisonnés, ces outils peuvent réduire les coûts de licence et libérer en outre le temps consacré à la gestion informatique, ce qui permet aux services informatiques de consacrer plus de temps à l'apprentissage des étudiants. Et n'est-ce pas là l'objectif premier de l'edtech ?